Взломанные страницы службы поддержки Lenovo ссылаются на BREDOLAB

Китайский производитель персональных компьютеров Lenovo стал очередной крупной компанией, не устоявшей под натиском злоумышленников. К страницам, с которых пользователи загружают драйверы и руководства, был добавлен фрейм iframe с вредоносным кодом.

Фрейм iframe содержал ссылку на один из вариантов троянской программы BREDOLAB, который программное обеспечение Trend Micro классифицирует как TROJ_BREDOLAB.BY. Это семейство вредоносных программ хорошо известно своей способностью загружать другие  вредоносные программы на зараженные системы, в частности, варианты вирусов ZBOT и FAKEAV.

Троянская программа BREDOLAB впервые получила широкую известность в конце 2009 года, когда резко возросло количество зараженных компьютеров. По итогам расследования старший специалист по сложным угрозам Давид Санчо выяснил, что троянская программа BREDOLAB была представителем нового семейства вредоносного ПО, схожего по характеристикам с появившимися ранее вариантами PUSHDO.

В ходе дальнейшего специалисты по сложным угрозам выяснили, насколько важную роль программа BREDOLAB играет в преступном мире. Как было отмечено ранее, мошенники, пользующиеся схемой «платы за установку» (PPI), часто пользуются программой BREDOLAB для заражения других компьютеров.

Компания Lenovo подтвердила информацию о данном инциденте на своем официальном форуме и указала, что взломанные страницы были исправлены. Пользователи, которые посещали сайт Lenovo для загрузки справочных материалов в период с 18-го июня по 21-е июня, могли быть скопрометированы и должны проверить их системы на наличие вредоносного кода.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибергруппа использует стеганографию в целевых атаках на промышленность

Исследователи проекта Kaspersky ICS CERT предупреждают о целевых атаках киберпреступников на промышленные организации в Японии и странах Европы. Экспертов особенно поражают подготовленность злоумышленников и сложность операций.

Впервые команда Kaspersky ICS CERT столкнулась с этими атаками в начале 2020 года. В мае группировка переключилась на организации в Японии, Италии, Германии и Великобритании.

Киберпреступники также выбрали себе в цели поставщиков оборудования и программного обеспечения для промышленных организаций. В качестве первой ступени в операциях используется целевой фишинг — к электронным письмам прикрепляются вредоносные документы Microsoft Office.

Атакующие используют скрипты PowerShell и ряд других способов, которые помогают им избегать детектирования и препятствовать анализу образцов вредоносных программ.

Согласно отчёту Kaspersky ICS CERT, киберпреступники адаптируют каждое письмо под конкретного получателя, учитывая его родной язык и другие особенности.

Основная цель каждого такого письма — обманом заставить пользователя открыть документ из вложения и разрешить выполнение макросов. Помимо этого, преступники используют известный инструмент Mimikatz для кражи учётных данных от аккаунтов в Windows.

Эксперты отметили интересный нюанс: специальный PowerShell-скрипт, используемый атакующими, загружает изображение с хостинга Imgur или imgbox. Этот медиафайл содержит данные, извлекая которые, вредоносная программа создаёт ещё один скрипт PowerShell — обфусцированную версию Mimikatz.

На данный момент специалисты «Лаборатории Касперского» затрудняются назвать конечную цель злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru